• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Другое [Уязвимость] Новая уязвимость

Eugenij

Постоялец
Регистрация
30 Апр 2013
Сообщения
165
Реакции
199
Гуглоперевод.
Это вообще объявление сообщество для всех покупателей WordPress пунктов обратить ваше внимание на Для просмотра ссылки Войди или Зарегистрируйся . Уязвимость вызвана общей кодовой используется в WordPress плагинов и тем, доступных на ThemeForest и CodeCanyon, в Для просмотра ссылки Войди или Зарегистрируйся веб-сайта и других источников.

Этот вопрос не ограничивается тем и плагинов, приобретенных у ThemeForest или CodeCanyon. Любое использование в WordPress веб-сайт, независимо от того, где был получен тема или плагин, должен быть в курсе этого и принять незамедлительные меры для обеспечения его безопасности.
Подробнее
Скрытое содержимое доступно для зарегистрированных пользователей!
 
Надо было сразу список основных уязвимых плагинов указать:
 
Надеюсь обновления оперативно выпустят.
 
WP Touch вроде как гугл сам предлагает для придания адаптивности шаблонам. У меня стоит на одном сайте, вроде проблем нет. Кроме него только broken link checker есть из списка. Но, по-моему, он сегодня обновился.
 
Два обновления вкрапления 4.11-4.12 - как подготовительный этап затрагивало этот момент перед переходом на 4.2. Почти все разрабы плагинов обновились
 
Надо значит делать бекапы файлов и обновлятся.
 
Эта уязвимость позволяет записывать вредоносный код, или что может сделать злоумышленник с этим?
Как можно обезопаситься, кроме избежание этих плагинов(хотя, от WooCommerce SEO отказаться трудно)?
 
Эта уязвимость позволяет записывать вредоносный код, или что может сделать злоумышленник с этим?
Как можно обезопаситься, кроме избежание этих плагинов(хотя, от WooCommerce SEO отказаться трудно)?

если коротко, то эта уязвимость позволяет АДМИНИСТРАТОРУ залить шелл на свой сайт.
то есть практически ее нет (а шелл админу самому себе иногда полезно залить, кроме шуток :) ).
 
Nevada, только администратору? так это не уязвимость, если нет у злоумышленников доступов админа. Какую тогда опасность эта дыра несет?
Вот у меня проблема, тоже никак не отловлю дырку в вордпрессе, или в шаблоне, в кеш записывает левые файлы с явно вредоносным кодом. Причем и кеш отключал, и права на запись отключал, и пароли менял. На хосте куча сайтов в том числе на вордпрессе, с одинаковыми плагинами, а страдает один сайт. Все обновлял, но проблема еще с 3-й версией не уходит. Так что там дырок вагон и посерьезнее, если я правильно понял проблему.
 
Nevada, только администратору? так это не уязвимость, если нет у злоумышленников доступов админа. Какую тогда опасность эта дыра несет?
Вот у меня проблема, тоже никак не отловлю дырку в вордпрессе, или в шаблоне, в кеш записывает левые файлы с явно вредоносным кодом. Причем и кеш отключал, и права на запись отключал, и пароли менял. На хосте куча сайтов в том числе на вордпрессе, с одинаковыми плагинами, а страдает один сайт. Все обновлял, но проблема еще с 3-й версией не уходит. Так что там дырок вагон и посерьезнее, если я правильно понял проблему.

бучу насчет уязвимости поднял yoast - увидел это в своем плагине seo. по его информации, указанная уязвимость позволяет админу залить себе самому шелл (зачем, если есть ssh и ftp, если уж на то пошло? хотя иногда шелл полезен, если настройки хостинга - права групп - не дают, например, удалять файлы, которые уже не нужны).

что касается вашей проблемы с записью в кэш, посмотрите просто кто и что пишет в кэш, и уже когда отловите подозреваемых, сможете найти, кто из них виновен.
также, коль скоро есть 2 сайта на одном движке, в одном из которых проблема, а вдругом - нет, можно просто сравнить все файлы одного сайта и другого, найти разницу, и с этим остатком разбираться дальше.
 
Назад
Сверху